[Matt Galisa] decidiu experimentar a sua mão na configuração da saída Belkin Wemo sem usar um aplicativo de smartphone. O hardware é um passando para a tensão da rede que permite alternar o plugue pela rede. Ele possui um módulo WiFi integrado que normalmente se conecta à sua rede doméstica. Mas a primeira vez que você alimenta, ele anuncia seu próprio SSID projetado para um aplicativo IOS (e recentemente Android Beta) para se conectar para inserir suas credenciais de AP.

Ele começou com este script Python usado para hackear Wemo. Foi originalmente destinado a emitir comandos para a saída, uma vez que passou a configuração inicial. [Matt] seguido, mas não conseguiu uma resposta no porto que ele esperava. Acontece que o dispositivo ouve uma porta diferente até que a configuração inicial esteja concluída (provavelmente para que você não estrague outras lojas na rede que já estão funcionando corretamente). Seu próximo desafio era definir manualmente as credenciais do WPA. Isso nunca funcionou realmente e ele acabou usando um AP virtual sem proteção por senha através do DD-Wrt. De lá, ele foi capaz de configurar um script Python para ligar, desligar e alternar o estado da saída.

Se você está procurando se aprofundar na segurança do dispositivo, confira este projeto.

Leave A Comment

Recommended Posts